找到约639条结果,关键字
  • content align=left> 如果您是通过网卡的物理地址进行访问网络的,那么一定会碰到需要修改物理地址的情况。如更换新网卡,网卡的物理地址重复或......
  • 作者: 郑峰,  出处:IT专家网 虽然说,技术层面的内容在CRM项目选型中,不是非常的关键。但是,有时候,出于一些特殊的目的及环境的限制,CRM软件的......
  • 初级安全篇******************      1.物理安全   服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄......
  • 1、提高系统反应灵敏度   在Win2003中运行诸如Photoshop、Office之类的大型软件时,系统给人的感觉,总是很“愚笨”;为此,你可以按下面方法,来......
  • 随着经济全球化和信息技术的发展,制造企业信息化面临着许多重要而迫切的需求。首先,激烈的市场竞争要求企业具备良好的敏捷性,以快速响应各种内外部因素的动......
  • ERP项目的失败,主要原因在于产品以外的因素,或称之为非技术性因素。它主要由厂商无法获得合理的利润、软件产品被无休止地修改、走马灯换式的项目总负......
  • 原理:利用md5值的不同进行文件的对比。 操作背景: 1. XP安装光盘; ......
  • 随着互联网的高速发展以及Linux企业应用的成熟,Linux被广泛应用于服务器领域,如何实现Linux的远程管理成为网络管理员的首要任务。本文将介绍介绍几种流行......
  • SOA从概念到实用,仅仅短短几年时间,发展十分迅速。等随着SOA发展的深入,各种SOA相关技术标准也随之发展和完善。SOA的优点和特点,已经为大多数厂家和用户......
  •  很多用户都遇到过Excel 文件在使用过程中不断增肥,反应越来越迟钝的现象,甚至发生文件损坏而丢失重要数据的可怕事件。如果是因为有大量数据......
  • 个面向社会的网站,尤其是金融、电信、教育和零售等方面的网站,每天上网的用户不计其数,并且可能都同时并发访问同一个服务器或同一个文件,这样就很容易产......
  • 技巧一:从基本做起 我知道这听起来象是废话,但是当我们谈论网络服务器的安全的时候,我所能给你的最好的建议就是不要做门外汉.当黑客开始对你的网络......
  • 可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能玩某些游戏,不能上MSN,端口限制等等,一般就是通过代理服务器上的软件进行限制,如现在谈的最......
  • BI技术正在向领先企业的一线决策渗透,而这将进一步加剧领先企业和未投资于BI的落后企业之间的差距。   市场研究机构IDC近日发布研究报告称,全球......
  • 尽管SOA的风潮已经鼓荡了几年,但在新业务层出不穷、旧系统之间的联系盘根错节的IT环境之下,许多CIO不得不先忙着应对集成的难题,并希望把面向未来的SOA也......
  • <宋体 size=2>逢年过节,亲朋好友一起到饭店聚会,关键就是点菜。 <宋体 size=2>......
  • 随着RedHat、Apache、MySQL等开源软件的成功和广泛部署,开源技术在企业技术领域已经颇具影响力,尤其在企业基础设施方面。在过去几年中,几个功能强大的开源产......
  • 在过去,我一直使用Virtual Network Computing来连接这种服务器或客户机,不过使用VNC需要在防火墙上打开某些特定的端口,这需要涉及防火墙和内部网络的配置,......
  • <" 2em">电脑关机是一件简单的事情,是我们学习电脑的最基本的一课,虽说简单,但我们若用好了,那关机就变得更惬意了,特别是现在的Win20......
  • 不论你在运行什么操作系统,在很多情况下,你会面对灾难恢复操作。你的主引导区被覆盖,你的硬盘不能启动,或者一个重要的文件被删除,或者你的显示卡......
  • 如果你是一个没有接触过linux的电脑爱好者,你又对linux十分的感兴趣,致使你终于有一天成功的安装了一个linux的发行版本,在你进入linux的神奇世界后,你也许......
  • 摘要:本文深入分析了Linux环境下文件、进程及模块的高级隐藏技术,其中包括:Linux可卸载模块编程技术、修改内存映象直接对系统调用进行修改技术,通过虚拟......
  •  虽然网络技术有所不同,但有一点是相同的,即:远程管理工作站可以为我们节省大量的时间和金钱。下面我们介绍一些可以帮助管理员最大限度地利用远程管理工......
  • 】尽管IBM公司收购了Cognos,并且SAP AG购买了业务对象,但是对于架构师以及开发者们来说最好的做法仍然是集成业务智能工具到面向服务的架构......
  • 似乎与所有颠覆性技术一样,服务器虚拟化技术先是悄然出现,然后突然迸发,最终因为节省能源的合并计划而得到了认可。如今,许多公司使用虚拟技术来提高硬件资......
  • Vista用户在使用时遇到的文件和打印共享问题,大多来自防火墙、共享文件夹、安全和共享权限、共享根目录以及找不到共享资源五个方面,我这里翻译一下,可......
  • Windows Vista升级过程中将对系统进行更改,计算机在此过程的大部分......
  • Linux内存初始化技术(initrd)用于支持两阶段的系统引导过程,是在系统启动过程中被挂载的临时root文件系统(译者注:这里的root 文件系统是指的根文件系统......
  •  为了提高服务器的性能和工作负载能力,企业通常会使用DNS服务器、网络地址转换等技术来实现多服务器负载均衡,特别是目前企业对外的互联网Web网站,许多都......
  • 在企业高管中,CIO是最为尴尬的角色之一,在很多人眼中,他只不过是企业技术中心主任的另一个称呼而已。 显然,CIO的这......
  • 1.打开“我的电脑”-“工具”-“文件夹选项”-“查看”-在“显示所有文件和文件夹”选项前打勾-“确定” 2.删除以下文件夹中的内容: x:Docume......
  • 由于黑客泛滥,所以为了防止恶意供给,防火墙软件应运而生。但是我们应该能够正确使用防火墙软件,让它真正为我们服务。下面我就防火墙软件的使用中的几点经验......
  •  加快开关机速度   “开始”-“运行”,在打开框里键入“regedit”点“确定”打开注册表编辑器。定位到“HKEY_CURRENT_USER\Contr......
  • 在操作系统进行重新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵,因此一些必备的补充措施是非常关键的。 第1件大事:......
  • 最近整了个WindowsXP的Vista美化版光盘,咱也美化下系统,装完了发现IE不能正常使用,那个郁闷艾,在“添加/删除Windows组件”里面操作了很多次不管用,又下......
  • <" 2em">linux内存初始化技术(initrd)用于支持两阶段的系统引导过程,是在系统启动过程中被挂载的临时root文件系统(译者注:这里的root......
  • 文件共享 在安装完虚拟系统之后,在VPC窗口的PC项中点击“安装/更新附加模块(I)”之后,会出现安装插件界面,按照默认设置安装即可。完毕后右键单......
  •  Windows 2003是微软发布的一款服务器版操作系统,如果要想把Windows 2003作为个人版操作系统的话,安装过后就必须对系统进行一等系例的配置。本文就讲了系......
  • 在使用Excel时,经常会需要在工作表间复制或移动数据,或者干脆复制整个工作表。复制一个工作表中所有单元格的内容和复制整个工作表是有区别的,下面分别介......
  •  太多朋友都被CorelDraw里面的表格问题所困扰,最常见的就是从MS EXCEL中获得的表格。以下方法是在长期的实际操作中寻找出来的最简捷,最容易理解,最具版......
  • 许多用户可能不会注意到Excel中这样一个非常有用的功能:为数据区域创建一个动态“快照”,并将其放置在工作表中所需的位置。这里的动态“快照”指的是与数......
  • 如果我们在Excel设置成“文本型”的单元格中输入数字,那这些文本型的数字就不能作各种排序、求和等函数运算,即使简单地把单元格格式改成“数值”也无济于......
  •   Excel在我们实际工作中应用在很多方面,大至企业中的报表,小至个人的理财都可以用Excel很方便的为我们完成,当然,也还有很多其它的专业性的软件,......
  • 自定义模板   进入C:\Documents and Settings\用户名\Templates文件夹下,在空白处右击,选择“新建”→“Microsoft Excel工作表”新建一个Excel......
  •  当我们用Excel输入数据时,如果在一行内输入内容过长,事后想再改变的话,非常麻烦,这里教给大家一个小技巧,可以快速分列。 首先按平时输入一......
  •  在一个Excel工作表中,通常会包含许多类型的数据,诸如文本、数值、货币、日期、百分比等等,而有时会需要从这些不同类型的数据中只选中某种类型的数据,......
  • 解决方案:   一、系统安装   1. 磁盘分区格式   1)一台要用来作为网络服务器的Windows Server,硬盘的分区格式一定要是......
  • 1)出错的时候如果告诉你是哪一块硬盘的分区有问题,比如是/dev/hda3   接着用如下的命令去对付它呀:   #fsck -y /dev/hda3   ......
  •  隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本......
  • 前言:随着Internet技术的的不断以指数级速度增长,珍贵的网络地址分配给专用网络终于被视作是一种对宝贵的虚拟房地产的浪费。因此出现了网络地址转换(NAT)标准......